KR102026375B1 - 웨어러블 디바이스 통신 지원 장치 및 방법 - Google Patents

웨어러블 디바이스 통신 지원 장치 및 방법 Download PDF

Info

Publication number
KR102026375B1
KR102026375B1 KR1020170174064A KR20170174064A KR102026375B1 KR 102026375 B1 KR102026375 B1 KR 102026375B1 KR 1020170174064 A KR1020170174064 A KR 1020170174064A KR 20170174064 A KR20170174064 A KR 20170174064A KR 102026375 B1 KR102026375 B1 KR 102026375B1
Authority
KR
South Korea
Prior art keywords
wearable device
authentication
server
proxy terminal
tls
Prior art date
Application number
KR1020170174064A
Other languages
English (en)
Other versions
KR20190072907A (ko
Inventor
최윤호
황두희
Original Assignee
부산대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 부산대학교 산학협력단 filed Critical 부산대학교 산학협력단
Priority to KR1020170174064A priority Critical patent/KR102026375B1/ko
Priority to PCT/KR2018/009007 priority patent/WO2019124667A1/ko
Publication of KR20190072907A publication Critical patent/KR20190072907A/ko
Application granted granted Critical
Publication of KR102026375B1 publication Critical patent/KR102026375B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

웨어러블 디바이스 통신 지원 장치 및 방법이 개시된다. 웨어러블 디바이스 통신 지원 방법은 웨어러블(Wearable) 디바이스로부터의 인증 요청에 연동하여, 인증 프록시 단말에서, TLS(Transport Layer Security) 서버 간의 제1 상호 인증을 수행하는 단계와, 상기 제1 상호 인증이 성공하면, 상기 TLS 서버에서, 상기 웨어러블 디바이스 간의 제2 상호 인증을 수행하는 단계와, 상기 제2 상호 인증이 성공하면, 상기 인증 프록시 단말에서, 상기 제2 상호 인증과 연관되어 생성된 제2 세션키를 상기 웨어러블 디바이스에 제공하는 동시에, 상기 TLS 서버를 통해, 응용(application) 서버에 제공 함으로써, 상기 제2 세션키에 기초한, 상기 웨어러블 디바이스와 상기 응용 서버 간에 데이터 통신을 지원하는 단계를 포함할 수 있다.

Description

웨어러블 디바이스 통신 지원 장치 및 방법{APPARATUS AND METHOD FOR SUPPORTING COMMUNICATION OF WEARABLE DEVICE}
본 발명은 웨어러블(Wearable) 디바이스와 응용(application) 서버 간에 안전한 데이터 통신을 지원하는 기술에 관한 것이다.
웨어러블 디바이스는 신체에 부착하여 사용가능하도록 경량화 및 소형화되어 제작된 장치로서, 개인 정보를 수집하여, 응용 서버로 전송할 수 있다.
이때, 웨어러블 디바이스는 예컨대, 블루투스 또는 NFC를 사용하여, 비교적 가까운 거리의 통신만을 지원할 수 있다.
이를 보완하기 위해, 웨어러블 디바이스와 응용 서버 간에 중간 장치로서, 개인용 디바이스(예컨대, 모바일, 태블릿 PC)를 사용하여, 통신 거리의 한계를 극복할 수 있게 되었다.
그러나, 웨어러블 디바이스와 응용 서버 간에, 중간 장치를 사용하는 통신 방법은 웨어러블 디바이스의 인증을 간과하고, 통신 구간 사이에 충분한 보안성을 제공하지 않는다.
따라서, 외부의 공격자에게 정보가 노출될 수 있을 뿐 아니라, 응용 서버에서, 인증되지 않은 웨어러블 디바이스로부터 잘못된 정보를 수신할 수도 있다.
본 발명은 웨어러블 디바이스 및 응용 서버 간의 중계 역할을 하는, 인증 프록시 단말 및 상기 웨어러블 디바이스에 대해, TLS 서버를 이용하여 각각 인증 함으로써, 외부의 공격자로의 정보 노출을 방지하고, 응용 서버에서, 인증되지 않은 웨어러블 디바이스로부터 잘못된 정보가 수신되는 것을 차단할 수 있게 하는 것을 목적으로 한다.
본 발명은 웨어러블 디바이스에 대한 인증 결과로서 생성되는 세션키를, 웨어러블 디바이스 및 응용 서버에 각각 제공하여 공유시키고, 상기 공유된 세션키를 이용하여 데이터를 암호화하여 전송 함으로써, 데이터가 노출되더라도 안전할 수 있게 하는 것을 목적으로 한다.
또한, 본 발명은 인증 프록시 단말과 TLS 서버 간의 제1 상호 인증이 성공한 후, 웨어러블 디바이스와 TLS 서버 간의 제2 상호 인증시, 상기 인증 프록시 단말에 기저장된 웨어러블 디바이스의 인증서를 이용하여 상기 제2 상호 인증을, 상기 인증 프록시 단말에서 상기 웨어러블 디바이스 대신 수행 함으로써, 상기 웨어러블 디바이스에서의 처리량(계산량)을 감소시켜, 전력 소비를 줄일 수 있게 하는 것을 목적으로 한다.
상기의 목적을 이루기 위한, 웨어러블 디바이스 통신 지원 장치는 웨어러블 디바이스로부터의 인증 요청에 연동하여, TLS 서버 간의 제1 상호 인증을 수행하는 인증 프록시 단말과, 상기 제1 상호 인증이 성공하면, 상기 웨어러블 디바이스 간의 제2 상호 인증을 수행하는 TLS 서버를 포함할 수 있다. 상기 인증 프록시 단말은 상기 제2 상호 인증이 성공하면, 상기 제2 상호 인증과 연관되어 생성된 제2 세션키를 상기 웨어러블 디바이스에 제공하는 동시에, 상기 TLS 서버를 통해, 응용 서버에 제공하고, 상기 제2 세션키에 기초하여, 상기 웨어러블 디바이스와 상기 응용 서버 간에 데이터 통신을 지원하는 단말 프로세서를 포함할 수 있다.
상기의 목적을 이루기 위한, 웨어러블 디바이스 통신 지원 방법은 웨어러블 디바이스로부터의 인증 요청에 연동하여, 인증 프록시 단말에서, TLS 서버 간의 제1 상호 인증을 수행하는 단계와, 상기 제1 상호 인증이 성공하면, 상기 TLS 서버에서, 상기 웨어러블 디바이스 간의 제2 상호 인증을 수행하는 단계와, 상기 제2 상호 인증이 성공하면, 상기 인증 프록시 단말에서, 상기 제2 상호 인증과 연관되어 생성된 제2 세션키를 상기 웨어러블 디바이스에 제공하는 동시에, 상기 TLS 서버를 통해, 응용 서버에 제공 함으로써, 상기 제2 세션키에 기초한, 상기 웨어러블 디바이스와 상기 응용 서버 간에 데이터 통신을 지원하는 단계를 포함할 수 있다.
본 발명에 따르면, 웨어러블 디바이스 및 응용 서버 간의 중계 역할을 하는, 인증 프록시 단말 및 상기 웨어러블 디바이스에 대해, TLS 서버를 이용하여 각각 인증 함으로써, 외부의 공격자로의 정보 노출을 방지하고, 응용 서버에서, 인증되지 않은 웨어러블 디바이스로부터 잘못된 정보가 수신되는 것을 차단하고, 신뢰성 있는 데이터가 수신될 수 있게 한다.
본 발명에 따르면, 웨어러블 디바이스에 대한 인증 결과로서 생성되는 세션키를, 웨어러블 디바이스 및 응용 서버에 각각 제공하여 공유시키고, 상기 공유된 세션키를 이용하여 데이터를 암호화하여 전송 함으로써, 데이터가 노출되더라도 안전할 수 있게 한다.
또한, 본 발명에 의해서는, 인증 프록시 단말과 TLS 서버 간의 제1 상호 인증이 성공한 후, 웨어러블 디바이스와 TLS 서버 간의 제2 상호 인증시, 상기 인증 프록시 단말에 기저장된 웨어러블 디바이스의 인증서를 이용하여 상기 제2 상호 인증을, 상기 인증 프록시 단말에서 상기 웨어러블 디바이스 대신 수행 함으로써, 상기 웨어러블 디바이스에서의 처리량(계산량)을 감소시켜, 전력 소비를 줄일 수 있게 한다.
도 1은 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 장치를 포함하는 네트워크의 일례를 도시하는 도면이다.
도 2는 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 장치의 구성을 나타내는 도면이다.
도 3a는 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 장치에서의 핸드셰이크 프로토콜에 기초한 상호 인증에 대한 일례를 설명하기 위한 도면이다.
도 3b는 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 장치 내 인증 프록시 단말 및 TLS 서버에서 세션키를 생성하는 일례를 설명하기 위한 도면이다.
도 4는 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 장치를 포함하는 네트워크의 동작 일례를 도시하는 도면이다.
도 5는 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 장치에서, 세션키를 이용하여 웨어러블 디바이스와 TLS 서버 간의 상호 인증을 수행하는 일례를 도시한 도면이다.
도 6은 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 방법을 나타내는 흐름도이다.
이하, 첨부 도면들 및 첨부 도면들에 기재된 내용들을 참조하여 본 발명의 다양한 실시예를 상세하게 설명하지만, 본 발명이 실시예에 의해 제한되거나 한정되는 것은 아니다.
도 1은 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 장치를 포함하는 네트워크의 일례를 도시하는 도면이다.
도 1을 참조하면, 네트워크(100)는 웨어러블(Wearable) 디바이스(101), 웨어러블 디바이스 통신 지원 장치(103) 및 응용(application) 서버(109)를 포함할 수 있다.
웨어러블 디바이스(101)는 신체에 부착하여 사용가능하도록 경량화, 소형화되어 제작된 장치로서, 예컨대, 안경, 시계 등의 형태일 수 있다. 이러한 웨어러블 디바이스(101)는 사용자의 데이터(예컨대, 혈압, 혈당, 심박수, 운동량 등과 같은 개인 정보)를 수집하기 위한 센서를 포함할 수 있다.
또한, 웨어러블 디바이스(101)는 예컨대, 블루투스 또는 NFC를 사용하여, 인증 프록시 단말(105)과 통신할 수 있다. 이때, 웨어러블 디바이스(101)는 인증 프록시 단말(105)로부터 수신되는 제2 세션키를 이용하여 데이터(웨어러블 디바이스에서 응용 서버에 전송하고자 하는 데이터)를 암호화하고, 암호화된 데이터를 인증 프록시 단말(105)에 전송 함으로써, 인증 프록시 단말(105)을 통해, 응용 서버(109)에 데이터를 전달할 수 있다. 또한, 웨어러블 디바이스(101)는 인증 프록시 단말(105)로부터 암호화된 데이터(응용 서버에서 웨어러블 디바이스에 전송하고자 하는 데이터)가 수신되면, 상기 제2 세션키를 이용하여 상기 암호화된 데이터를 복호화할 수 있다.
웨어러블 디바이스 통신 지원 장치(103)는 인증 프록시 단말(105) 및 TLS(Transport Layer Security) 서버(107)를 포함할 수 있다.
인증 프록시 단말(105)은 예컨대, 블루투스 또는 NFC(Near Field Communication)를 사용하여, 웨어러블 디바이스(101)와 통신하고, 무선 통신을 사용하여, TLS 서버(107) 및 응용 서버(109)와 각각 통신할 수 있다.
인증 프록시 단말(105)은 웨어러블 디바이스(101)로부터 인증 요청을 수신하면, 상기 인증 요청에 연동하여, 인증 프록시 단말(105)과 TLS 서버(107) 간의 제1 상호 인증을 수행할 수 있다. 이때, 인증 프록시 단말(105)은 핸드셰이크 프로토콜(handshake protocol)에 기초하여 제1 상호 인증을 수행할 수 있으며, 제1 상호 인증이 성공하는 경우, 제1 세션키를 생성할 수 있다.
이후, 인증 프록시 단말(105)은 상기 제1 상호 인증이 성공하면, 웨어러블 디바이스(101)와 TLS 서버(107) 간의 제2 상호 인증을 수행할 수 있다. 이때, 인증 프록시 단말(105)은 핸드셰이크 프로토콜에 기초하여 제2 상호 인증을 수행할 수 있으며, 제2 상호 인증이 성공하는 경우, 제2 세션키를 생성할 수 있다.
인증 프록시 단말(105)은 상기 제2 상호 인증이 성공하면, 상기 제2 세션키를 웨어러블 디바이스(105)에 제공하는 동시에, TLS 서버(107)를 통해, 응용 서버(109)에 제공하고, 상기 제2 세션키에 기초하여, 웨어러블 디바이스(101)와 응용 서버(109) 간에 데이터 통신을 지원할 수 있다.
구체적으로, 인증 프록시 단말(105)은 웨어러블 디바이스(101)에서, 상기 제2 세션키를 이용하여 암호화한 데이터가 발송되면, 상기 암호화된 데이터를 수신하여, 응용 서버(109)에 전달할 수 있다. 또한, 인증 프록시 단말(105)은 응용 서버(109)에서, 상기 제2 세션키를 이용하여 암호화한 데이터가 발송되면, 상기 암호화한 데이터를 수신하여 웨어러블 디바이스(101)에 전달할 수 있다.
TLS 서버(107)는 무선 통신을 사용하여, 인증 프록시 단말(105)과 통신할 수 있다. 이때, TLS 서버(107)는 인증 프록시 단말(105)과의 제1 상호 인증 및 웨어러블 디바이스(101)와의 제2 상호 인증을 수행할 수 있다. 여기서, 제1,2 상호 인증은 핸드셰이크 프로토콜에 기초하여 수행될 수 있다.
응용 서버(109)는 무선 통신을 사용하여, 인증 프록시 단말(105)과 통신할 수 있다. 이때, 응용 서버(109)는 인증 프록시 단말(105)로부터 암호화된 데이터(웨어러블 디바이스에서 발송한 데이터)가 수신되면, 상기 제2 세션키를 이용하여 상기 암호화된 데이터를 복호화할 수 있다. 이때, 응용 서버(109)는 상기 데이터로서 예컨대, 혈압, 혈당, 심박수, 운동량 등의 개인 정보가 복호화되면, 상기 개인 정보에 기초하여 건강 상태를 판단할 수 있다.
또한, 응용 서버(109)는 웨어러블 디바이스(101)에 전송하고자 하는 데이터를 상기 제2 세션키를 이용하여, 암호화하고, 암호화된 데이터를 인증 프록시 단말(105)에 전송 함으로써, 인증 프록시 단말(105)를 통해, 웨어러블 디바이스(101)에 데이터를 전달할 수 있다. 예컨대, 응용 서버(109)는 상기 판단된 건강 상태에 대한 가이드 정보를 상기 제2 세션키를 이용하여 암호화하여, 인증 프록시 단말(105)에 전송할 수 있다.
도 2는 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 장치의 구성을 나타내는 도면이다.
도 2를 참조하면, 웨어러블 디바이스 통신 지원 장치(200)는 인증 프록시 단말(201) 및 TLS 서버(207)를 포함할 수 있다.
인증 프록시 단말(201)은 웨어러블 디바이스로부터의 인증 요청에 연동하여, TLS 서버(207) 간의 제1 상호 인증을 수행할 수 있다. 이때, 인증 프록시 단말(201)은 핸드셰이크 프로토콜에 기초하여, 제1 상호 인증을 수행할 수 있다.
이러한 인증 프록시 단말(201)은 단말 인증부(203) 및 단말 프로세서(205)를 포함할 수 있다.
단말 인증부(203)는 상기 TLS 서버로부터 수신된 TLS 서버의 인증서가 기설정된 인증 기관(신뢰할 수 있는 인증 기관)에서 발급한 인증서인 경우, 또는 상기 수신된 TLS 서버의 인증서가 기저장된 TLS 서버의 인증서(예컨대, 신뢰할 수 있는 인증 기관이 발급한 TLS 서버의 인증서)와 일치하는 경우, 인증 프록시 단말의 인증서를 TLS 서버(207)에 전송하고, 상기 인증 프록시 단말의 인증서가 기설정된 인증 기관(신뢰할 수 있는 인증 기관)에서 발급한 인증서로 TLS 서버(207)에 의해 확인되거나, 또는 상기 인증 프록시 단말의 인증서가, TLS 서버(207)에 기저장된 인증 프록시 단말의 인증서(예컨대, 신뢰할 수 있는 인증 기관이 발급한 인증 프록시 단말의 인증서)와 일치하는 것으로, TLS 서버(207)에 의해 확인되면, 상기 제1 상호 인증을 성공으로 확인할 수 있다.
또한, 단말 인증부(203)는 타 웨어러블 디바이스로부터의 인증 요청이 수신되면, 상기 제1 상호 인증과 연관되어 생성된 제1 세션키를 이용하여, TLS 서버(207) 간의 상호 인증을 재수행 함으로써, 핸드셰이크 프로토콜에 기초한 상호 인증을 생략할 수 있다. 이때, 단말 인증부(203)는 제1 세션키가 유효할 경우(예컨대, 제1 세션키가 생성된 시점이, 설정된 기한에 포함되는 경우)에 한하여, 상기 상호 인증을 수행할 수 있다.
단말 프로세서(205)는 TLS 서버(207)에 의해, 수행된 상기 제2 상호 인증이 성공하면, 상기 제2 상호 인증과 연관되어 생성된 제2 세션키를 상기 웨어러블 디바이스에 제공하는 동시에, TLS 서버(207)를 통해, 응용 서버에 제공하고, 상기 제2 세션키에 기초하여, 상기 웨어러블 디바이스와 상기 응용 서버 간에 데이터 통신을 지원할 수 있다.
또한, 단말 프로세서(205)는 기저장된 웨어러블 디바이스의 인증서로부터 웨어러블 디바이스의 공개키를 획득하고, 상기 획득한 웨어러블 디바이스의 공개키를 이용하여, 상기 제2 세션키를 암호화하여, 상기 웨어러블 디바이스에 제공할 수 있다. 이후, 단말 프로세서(205)는 상기 웨어러블 디바이스에 의해 상기 암호화된 제2 세션키가 복호화되고, 상기 제2 세션키를 이용하여 암호화한 데이터가 상기 웨어러블 디바이스로부터 발송되면, 상기 암호화한 데이터를 수신하여 상기 응용 서버에 전달할 수 있다.
TLS 서버(207)는 상기 제1 상호 인증이 성공하면, 상기 웨어러블 디바이스 간의 제2 상호 인증을 수행할 수 있다. 이때, 인증 프록시 단말(201)은 핸드셰이크 프로토콜에 기초하여, 제2 상호 인증을 수행할 수 있다.
이러한 TLS 서버(207)는 서버 프로세서(209) 및 서버 인증부(211)를 포함할 수 있다.
서버 프로세서(209)는 인증 프록시 단말(201)로 전송된 TLS 서버의 인증서가 기설정된 인증 기관(신뢰할 수 있는 인증 기관)에서 발급한 인증서로 인증 프록시 단말(201)에 의해 확인되거나, 또는 상기 전송된 TLS 서버의 인증서가, 인증 프록시 단말(201)에 기저장된 TLS 서버의 인증서(예컨대, 신뢰할 수 있는 인증 기관이 발급한 TLS 서버의 인증서)와 일치하는 것으로, 인증 프록시 단말(201)에 의해 확인되면, 인증 프록시 단말(201)로부터 웨어러블 디바이스의 인증서를 수신할 수 있다.
서버 인증부(211)는 수신된 상기 웨어러블 디바이스의 인증서가 기설정된 인증 기관(신뢰할 수 있는 인증 기관)에서 발급한 인증서인 경우, 또는 수신된 상기 웨어러블 디바이스의 인증서가, 기저장된 웨어러블 디바이스의 인증서(예컨대, 신뢰할 수 있는 인증 기관이 발급한 웨어러블 디바이스의 인증서)와 일치하면, 상기 제2 상호 인증을 성공으로 확인할 수 있다.
또한, 서버 인증부(211)는 기저장된 응용 서버의 공개키를 이용하여, 상기 제2 세션키를 암호화할 수 있다. 이때, 서버 프로세서(209)는 상기 암호화된 제2 세션키를 상기 응용 서버에 제공하고, 상기 응용 서버에 의해 상기 암호화된 제2 세션키가 복호화되고, 상기 제2 세션키를 이용하여 암호화한 데이터가 상기 응용 서버로부터 발송되면, 상기 암호화한 데이터를 수신하여 상기 웨어러블 디바이스에 전달할 수 있다.
도 3a는 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 장치에서의 핸드셰이크 프로토콜에 기초한 상호 인증에 대한 일례를 설명하기 위한 도면이다.
도 3a를 참조하면, 인증 프록시 단말(301)은 TLS 서버(303)와의 제1 상호 인증을 수행하고, 웨어러블 디바이스(도시하지 않음)와 TLS 서버(303) 간의 제2 상호 인증을 수행할 수 있다.
상기 제1 상호 인증시, 인증 프록시 단말(301)은 먼저, 보안 기능을 설정할 수 있다. 이때, 인증 프록시 단말(301)은 논리적 연결을 시작하고, 상기 연결과 연관될 보안 기능을 설정하기 위해서, 클라이언트 헬로(Client hello) 메시지를 TLS 서버(303)에 전송하고(311), TLS 서버(303)로부터 서버 헬로(Server hello) 메시지를 TLS 서버(303)로부터 수신할 수 있다(312).
보안 기능 설정시, 인증 프록시 단말(301)은 키교환을 위해 사용할 알고리즘으로서 예컨대, RSA(Rivest Shamir Adleman) 키교환, Diffe-Hellman 키교환, ECDH(Elliptic Curve Diffie-Hellman) 키교환 알고리즘을 사용할 수 있다.
인증 프록시 단말(301)은 서버 인증과 키교환을 수행할 수 있다. 이때, TLS 서버(303)는 예컨대, TLS 서버(303)의 인증서(X.509)를 클라이언트인, 인증 프록시 단말(301)에 전송하여, 자신을 인증할 수 있다(313). 여기서, TLS 서버의 공개키는 TLS 서버의 인증서에 포함되어 있기 때문에, TLS 서버의 인증서를 받은 인증 프록시는 TLS 서버의 인증서가 신뢰할 수 있는 인증 기관이 발급한 것이 맞는지 확인 후에 획득할 수 있습니다.
또한, TLS 서버(303)는 인증 프록시 단말(301)의 인증서를 요청하는 메시지를 인증 프록시 단말(301)에 전송할 수 있다(314). 이후, TLS 서버(303)는 서버 헬로(Server hello)와 연관된 메시지의 끝을 나타내는 서버 헬로 던(server hello done) 메시지를 인증 프록시 단말(301)에 전송할 수 있다(315).
인증 프록시 단말(301)은 클라이언트 인증과 키교환을 수행할 수 있다. 이때, 인증 프록시 단말(301)은 TLS 서버(303)의 인증서를 검사한 후, 인증 프록시 단말(301)의 인증서를 TLS 서버(303)에 전송할 수 있다(316). 또한, 인증 프록시 단말(301)은 키교환과 인증 프록시 단말(301)의 인증서에 대한 확인을 전송할 수 있다(317). 이때, 인증 프록시 단말(301)은 키교환 시 사용할 매개변수 및 인증 프록시 단말의 인증서를 TLS 서버(303)에게 전송할 수 있다. TLS 서버(303)는 인증 프록시 단말의 인증서로부터 인증 프록시 단말의 공개키를 획득할 수 있다.
인증 프록시 단말(301)은 TLS 서버(303)와 암호 조합을 교환하고(318), 핸드셰이크 프로토콜을 종료 함으로써, 안전한 연결을 설정할 수 있다(319).
인증 프록시 단말(301) 및 TLS 서버(303)는 키교환 시 사용하는 매개변수와 서로의 공개키를 갖고 있으며, 이를 이용하여 각각 동일한 세션키를 생성할 수 있다.
상기 제2 상호 인증시, 인증 프록시 단말(301)은 상기 제1 상호 인증시와 동일한 방법으로, 인증을 수행할 수 있다. 다만, 인증 프록시 단말(301)은 인증 프록시 단말의 인증서 대신, 기저장된 웨어러블 디바이스의 인증서를 TLS 서버(303)에 전송할 수 있다. 여기서, 기저장된 웨어러블 디바이스의 인증서는 일정 시간 마다 갱신되어, 외부 공격에 대비할 수 있다.
상기 제2 상호 인증시, 인증 프록시 단말(301)은 웨어러블 디바이스 대신, 핸드셰이크 프로토콜에서 요구되는 연산을 수행 함으로써, 웨어러블 디바이스에서의 CPU(Central processing unit) 사용을 감소시킬 수 있다.
도 3b는 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 장치 내 인증 프록시 단말 및 TLS 서버에서 세션키를 생성하는 일례를 설명하기 위한 도면이다.
도 3b를 참조하면, 도 3a에서의 서버 인증과 키교환 단계(313∼315)에서, TLS 서버(303)는 예컨대, Diffe-Hellman 키교환 알고리즘에서 사용할 공유 매개변수와 자신이 임의로 생성한 일회용 비밀 DH값을 사용하여 생성한 일회용 공개 DH값을 생성하고, 인증 프록시 단말(301)에 전송할 수 있다.
인증 프록시 단말(301)은 도 3a에서의 클라이언트 인증과 키교환 단계(316, 317)에서 전달받은 매개변수와 자신이 임의로 생성한 일회용 비밀 DH값을 사용하여 생성한 자신의 공개 DH값을, TLS 서버의 공개키로 암호화하여 TLS 서버(303)에 전송할 수 있다.
인증 프록시 단말(301) 및 TLS 서버(303)는 공유 매개변수, 서로의 일회용 공개 DH값, 비밀 DH값을 이용하여 세션키(K)를 생성할 수 있다. 이때, 인증 프록시 단말(301) 및 TLS 서버(303)는 각각 동일한 세션키(K)를 생성함에 따라, 세션키를 서로 공유할 수 있다.
도 4는 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 장치를 포함하는 네트워크의 동작 일례를 도시하는 도면이다.
도 4를 참조하면, 단계 411에서, 웨어러블 디바이스(401)는 인증 프록시 단말(403)과 NFC 또는 블루투스를 이용하여, 연결할 수 있다.
단계 412에서, 웨어러블 디바이스(401)는 응용 서버(407)로의 데이터 전송을 위해서, 인증 프록시 단말(403)에 인증 요청 메시지를 전송할 수 있다. 여기서, 인증 요청 메시지는 웨어러블 디바이스(401)의 식별자(
Figure 112017125804259-pat00001
) 및 인증 프록시 단말(403)의 식별자(
Figure 112017125804259-pat00002
)를 포함할 수 있다. 또한, 인증 요청 메시지는 리플레이(replay) 공격을 막기 위해서 타임스탬프를 더 포함할 수 있다.
웨어러블 디바이스(401)는 인증 프록시 단말(403)로부터 설정된 시간 내에 응답이 없으면, 인증 요청 메시지를 인증 프록시 단말(403)에 재전송하거나, 또는 다른 인증 프록시 단말을 검색하여 인증 요청 메시지를 전송할 수 있다. 이때, 인증 요청 메시지는 예컨대,
Figure 112017125804259-pat00003
일 수 있다. 여기서,
Figure 112017125804259-pat00004
는 웨어러블 디바이스(401)의 식별자를 의미하고,
Figure 112017125804259-pat00005
는 인증 프록시 단말(403)의 식별자를 의미하며,
Figure 112017125804259-pat00006
는 타임스탬프를 의미한다.
단계 413에서, 인증 프록시 단말(403)은 웨어러블 디바이스(401)로부터 상기 인증 요청 메시지를 수신하면, 핸드셰이크 프로토콜에 기초하여, 인증 프록시 단말(403)과 TLS 서버(405) 간의 제1 상호 인증을 수행할 수 있다.
이때, 핸드셰이크 프로토콜에서, 호스트 인증서(host certificate)는 TLS 서버의 인증서(
Figure 112017125804259-pat00007
)를 의미하고, 클라이언트의 인증서(client certificate)는 인증 프록시 단말의 인증서(
Figure 112017125804259-pat00008
)를 의미한다.
인증 프록시 단말(403)가 신뢰할 수 없는 장치일 경우, 인증 프록시 단말(403)은 핸드셰이크 프로토콜에 기초한 제1 상호 인증에 실패하고, 인증 프록시 단말(403)과 TLS 서버(405) 간의 연결을 종료한다. 이후, 다음 단계의 모든 메시지들이 진행되지 않는다.
반면, 인증 프록시 단말(403)가 신뢰할 수 있는 장치일 경우, 인증 프록시 단말(403)은 핸드셰이크 프로토콜에 기초한 제1 상호 인증에 성공할 수 있다. 이때, 인증 프록시 단말(403)은 제1 상호 인증을 성공 함에 따라, 제1 세션키(
Figure 112017125804259-pat00009
)를 생성할 수 있다. 상기 제1 상호 인증은 인증 프록시 단말(403)이 TLS 서버(405)에 최초로 접속할 때 단 한번 수행될 수 있다.
다른 웨어러블 디바이스를 인증할 때, 상기 제1 세션키가 유효한 경우, 인증 프록시 단말(403)은 상기 제1 세션키를 사용하여 TLS 서버(405)와 대칭키 기반 상호 인증을 수행할 수 있다. 즉, 상기 핸드셰이크 프로토콜에 기초한 제1 상호 인증은 도 5에 도시된 바와 같이, 대칭키 기반 상호 인증으로 대체될 수 있다.
단계 414에서, 인증 프록시 단말(403)은 핸드셰이크 프로토콜에 기초하여, 웨어러블 디바이스(401)와 TLS 서버(405) 간의 제2 상호 인증을 수행할 수 있다. 이때, 웨어러블 디바이스(401)의 인증서(
Figure 112017125804259-pat00010
)를 저장하고 있는, 인증 프록시 단말(403)은 웨어러블 디바이스(401) 대신에, 제2 상호 인증을 수행하여, 핸드셰이크 프로토콜에서 요구되는 연산을 수행 함에 따라, 웨어러블 디바이스(401)에서 제2 상호 인증을 수행하는 것에 비해 효과적으로 인증을 수행할 수 있다.
이때, TLS 서버(405)는 인증 프록시 단말(403)이 신뢰할 수 있는 경우, 제2 상호 인증 과정을 진행하고, 신뢰할 수 없는 경우에는 연결을 종료한다.
인증 프록시 단말(403)이 신뢰 됨에 따라, 제2 상호 인증 과정이 정상적으로 진행되는 경우, 핸드셰이크 프로토콜에서, 호스트 인증서(host certificate)는 TLS 서버(405)의 인증서(
Figure 112017125804259-pat00011
)를 의미하고, 클라이언트의 인증서(client certificate)는 웨어러블 디바이스(401)의 인증서(
Figure 112017125804259-pat00012
)를 의미한다. 즉, 인증 프록시 단말(403)은 웨어러블 디바이스(401)의 인증서(
Figure 112017125804259-pat00013
)를 이용하여, 핸드셰이크 프로토콜에 기초한 제2 상호 인증을 수행할 수 있다.
이때, 인증 프록시 단말(403)은 제2 상호 인증을 성공 함에 따라, 제2 세션키(
Figure 112017125804259-pat00014
)를 생성할 수 있으며, TLS 서버(405)에 전달하여, 함께 공유할 수 있다.
단계 415에서, TLS 서버(405)는 자신의 개인키 즉, TLS 서버(405)의 개인키(
Figure 112017125804259-pat00015
)를 이용하여, 전자 서명(
Figure 112017125804259-pat00016
)을 생성하고, 생성된 전자 서명에 관한 메시지를 인증 프록시 단말(403)로 전송할 수 있다. 이때, 전자 서명은 전자 서명의 유효 기간 (
Figure 112017125804259-pat00017
)을 포함할 수 있으며, 예컨대,
Figure 112017125804259-pat00018
로 나타낼 수 있다. 여기서,
Figure 112017125804259-pat00019
는 TLS 서버(405)의 개인키를 의미하고,
Figure 112017125804259-pat00020
는 웨어러블 디바이스(401)의 식별자를 의미하며,
Figure 112017125804259-pat00021
는 인증 프록시 단말(403)의 식별자를 의미할 수 있다. 또한,
Figure 112017125804259-pat00022
는 타임스탬프를 의미하고,
Figure 112017125804259-pat00023
는 전자 서명의 유효 기간을 의미할 수 있다.
상기 전자 서명에 관한 메시지는 예컨대,
Figure 112017125804259-pat00024
로 나타낼 수 있다. 여기서,
Figure 112017125804259-pat00025
는 TLS 서버(405)의 식별자를 의미하고,
Figure 112017125804259-pat00026
는 전자 서명을 의미할 수 있다.
단계 416에서, 인증 프록시 단말(403)은 종단 간의 안전한 보안 채널을 제공하기 위해, 제2 세션키(
Figure 112017125804259-pat00027
)를 웨어러블 디바이스(401)에 전달할 수 있다. 또한, 인증 프록시 단말(403)은 2 세션키(
Figure 112017125804259-pat00028
)를 TLS 서버(405)를 통해, 응용 서버(407)에 전달할 수 있다. 인증 프록시 단말(403)은 웨어러블 디바이스(401)의 인증서(
Figure 112017125804259-pat00029
)를 저장하고 있기 때문에, 웨어러블 디바이스(401)의 공개키(
Figure 112017125804259-pat00030
)를 알고 있다. 여기서, 웨어러블 디바이스(401)의 공개키(
Figure 112017125804259-pat00031
)는 신뢰할 수 있다.
인증 프록시 단말(403)은 제2 세션키(
Figure 112017125804259-pat00032
)를 암호화하여, TLS 서버(405)의 전자 서명과 함께, 웨어러블 디바이스(401)에 전송할 수 있다.
인증 프록시 단말(403)에서 웨어러블 디바이스(401)로 전송되는 메시지는 예컨대,
Figure 112017125804259-pat00033
로 나타낼 수 있다. 여기서,
Figure 112017125804259-pat00034
는 키 X를 사용하여 Y를 암호화하는 것을 의미한다.
Figure 112017125804259-pat00035
는 웨어러블 디바이스(401)의 공개키를 의미하고,
Figure 112017125804259-pat00036
는 제2 세션키를 의미하며,
Figure 112017125804259-pat00037
는 응용 서버(407)의 식별자를 의미할 수 있다.
Figure 112017125804259-pat00038
는 타임스탬프를 의미하고,
Figure 112017125804259-pat00039
는 제2 세션키의 유효 기간을 의미할 수 있다.
이때, 웨어러블 디바이스(401)는 인증 프록시 단말(403)로부터 암호화된 제2 세션키를 수신하면, 상기 암호화된 제2 세션키(
Figure 112017125804259-pat00040
)를 자신의 개인키 즉, 웨어러블 디바이스의 개인키(
Figure 112017125804259-pat00041
)로 복호화하여, 제2 세션키(
Figure 112017125804259-pat00042
)를 획득할 수 있다.
또한, 웨어러블 디바이스(401)는 TLS 서버(405)의 전자 서명(
Figure 112017125804259-pat00043
) 및 공개키(
Figure 112017125804259-pat00044
)를 사용하여 인증 프록시 단말(403)이, 인증되었음을 확인할 수 있다. 즉, 웨어러블 디바이스(401)는 상기 제2 세션키(
Figure 112017125804259-pat00045
)를 신뢰할 수 있다.
단계 417에서, TLS 서버(405)는 제2 세션키(
Figure 112017125804259-pat00046
)를 암호화하여, 응용 서버(407)에 전송할 수 있다. 한편, TLS 서버(405)는 신뢰할 수 있는 응용 서버(407)의 공개키(
Figure 112017125804259-pat00047
)를 알고 있다.
TLS 서버(405)에서 응용 서버(407)로 전송되는 메시지는 예컨대,
Figure 112017125804259-pat00048
로 나타낼 수 있다. 여기서,
Figure 112017125804259-pat00049
는 응용 서버(407)의 공개키를 의미하고,
Figure 112017125804259-pat00050
는 제2 세션키를 의미하며,
Figure 112017125804259-pat00051
는 웨어러블 디바이스(401)의 식별자를 의미할 수 있다. 또한,
Figure 112017125804259-pat00052
는 타임스탬프를 의미하고,
Figure 112017125804259-pat00053
는 제2 세션키의 유효 기간을 의미할 수 있다.
이때, 응용 서버(407)는 TLS 서버(405)로부터 암호화된 제2 세션키를 수신하면, 상기 암호화된 제2 세션키(
Figure 112017125804259-pat00054
)를 자신의 개인키 즉, 응용 서버의 개인키(
Figure 112017125804259-pat00055
)로 복호화하여, 제2 세션키(
Figure 112017125804259-pat00056
)를 획득할 수 있다.
단계 418에서, 웨어러블 디바이스(401)와 응용 서버(407)는 제2 세션키(
Figure 112017125804259-pat00057
)로 데이터를 암호화하여, 전송하기 때문에 데이터가 외부에 노출되는 것을 방지할 수 있다. 또한, 웨어러블 디바이스(401)와 응용 서버(407) 간의 보안 세션은 대칭키 암호 알고리즘을 사용하기 때문에, 웨어러블 디바이스(401)가 지수 연산을 수행할 필요가 없다.
도 5는 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 장치에서, 세션키를 이용하여 웨어러블 디바이스와 TLS 서버 간의 상호 인증을 수행하는 일례를 도시한 도면이다.
도 5를 참조하면, 인증 프록시 단말(501)은 제1 웨어러블 디바이스(도시하지 않음)로부터의 인증 요청이 수신되면, TLS 서버(503)와의 상호 인증을 수행하고, 상기 상호 인증이 성공적으로 수행될 경우, 세션키를 생성할 수 있다.
이후, 제2 웨어러블 디바이스(도시하지 않음)로부터의 인증 요청이 수신되면, 인증 프록시 단말(501)은 상기 세션키가 유효할 경우, 세션키를 이용하여 TLS 서버(503)와의 상호 인증을 수행할 수 있다.
구체적으로, 단계 511에서, 인증 프록시 단말(501)은 인증 프록시 단말(501)의 식별자(
Figure 112017125804259-pat00058
) 및 제1 임의값(
Figure 112017125804259-pat00059
)를 세션키(
Figure 112017125804259-pat00060
)를 이용하여 암호화하고, 암호화된 정보를 TLS 서버(503)에 전송할 수 있다. 이때, TLS 서버(503)는 공유하는 세션키(
Figure 112017125804259-pat00061
)를 이용하여, 상기 정보를 복호화함으로써, 인증 프록시 단말(501)의 식별자(
Figure 112017125804259-pat00062
) 및 제1 임의값(
Figure 112017125804259-pat00063
)를 획득할 수 있다.
단계 512에서, TLS 서버(503)는 TLS 서버(503)의 식별자(
Figure 112017125804259-pat00064
), 제1 임의값(
Figure 112017125804259-pat00065
) 및 제2 임의값(
Figure 112017125804259-pat00066
)를 세션키(
Figure 112017125804259-pat00067
)를 이용하여 암호화하고, 암호화된 정보를 인증 프록시 단말(501)에 전송할 수 있다. 이때, 인증 프록시 단말(501)는 세션키(
Figure 112017125804259-pat00068
)를 이용하여, 상기 정보를 복호화함으로써, TLS 서버(503)의 식별자(
Figure 112017125804259-pat00069
), 제1 임의값(
Figure 112017125804259-pat00070
) 및 제2 임의값(
Figure 112017125804259-pat00071
)를 세션키(
Figure 112017125804259-pat00072
)를 획득할 수 있다. 여기서, 인증 프록시 단말(501)는 TLS 서버(503)로 전송한 제1 임의값(
Figure 112017125804259-pat00073
)과 상기 획득한 제1 임의값(
Figure 112017125804259-pat00074
)이 일치함에 따라, TLS 서버(503)를 신뢰할 수 있다.
단계 513에서, 인증 프록시 단말(501)은 인증 프록시 단말(501)의 식별자(
Figure 112017125804259-pat00075
) 및 제2 임의값(
Figure 112017125804259-pat00076
)를 세션키(
Figure 112017125804259-pat00077
)를 이용하여 암호화하고, 암호화된 정보를 TLS 서버(503)에 전송할 수 있다. 이때, TLS 서버(503)는 공유하는 세션키(
Figure 112017125804259-pat00078
)를 이용하여, 상기 정보를 복호화함으로써, 인증 프록시 단말(501)의 식별자(
Figure 112017125804259-pat00079
) 및 2 임의값(
Figure 112017125804259-pat00080
)를 획득할 수 있다. 여기서, TLS 서버(503)는 인증 프록시 단말(501)로 전송한 2 임의값(
Figure 112017125804259-pat00081
)과 상기 획득한 2 임의값(
Figure 112017125804259-pat00082
)이 일치함에 따라, 인증 프록시 단말(501)을 신뢰할 수 있다.
도 6은 본 발명의 일실시예에 따른 웨어러블 디바이스 통신 지원 방법을 나타내는 흐름도이다. 여기서, 웨어러블 디바이스 통신 지원 방법을 구현하는 웨어러블 디바이스 통신 지원 장치는 인증 프록시 단말 및 TLS 서버를 포함할 수 있다.
도 6을 참조하면, 단계(601)에서, 인증 프록시 단말은 웨어러블 디바이스로부터의 인증 요청에 연동하여, 인증 프록시 단말과 TLS 서버 간의 제1 상호 인증을 수행할 수 있다.
이때, 인증 프록시 단말은 상기 TLS 서버로부터 수신된 TLS 서버의 인증서가 기설정된 인증 기관(신뢰할 수 있는 인증 기관)에서 발급한 인증서인 경우, 또는 상기 수신된 TLS 서버의 인증서가, 기저장된 TLS 서버의 인증서(예컨대, 신뢰할 수 있는 인증 기관이 발급한 TLS 서버의 인증서)와 일치하는 경우, 인증 프록시 단말의 인증서를 상기 TLS 서버에 전송하고, 상기 인증 프록시 단말의 인증서가 기설정된 인증 기관(신뢰할 수 있는 인증 기관)에서 발급한 인증서로 TLS 서버(207)에 의해 확인되거나, 또는 상기 인증 프록시 단말의 인증서가, 상기 TLS 서버에 기저장된 인증 프록시 단말의 인증서(예컨대, 신뢰할 수 있는 인증 기관이 발급한 인증 프록시 단말의 인증서)와 일치하는 것으로, 상기 TLS 서버에 의해 확인되면, 상기 제1 상호 인증을 성공으로 확인할 수 있다.
한편, 인증 프록시 단말은 타 웨어러블 디바이스로부터의 인증 요청이 수신되면, 상기 제1 상호 인증과 연관되어 생성된 제1 세션키를 이용하여, 상기 인증 프록시 단말과 상기 TLS 서버 간의 상호 인증을 수행 함으로써, 핸드셰이크 프로토콜에 기초한 상호 인증을 생략할 수 있다.
단계(603)에서, TLS 서버는 상기 제1 상호 인증이 성공하면, 상기 인증 프록시 단말을 신뢰 가능한 장치로 판단하여, 상기 웨어러블 디바이스와 상기 TLS 서버 간의 제2 상호 인증을 수행할 수 있다.
이때, TLS 서버는 상기 인증 프록시 단말로 전송된 TLS 서버의 인증서가 기설정된 인증 기관(신뢰할 수 있는 인증 기관)에서 발급한 인증서로 상기 인증 프록시 단말에 의해 확인되거나, 또는 상기 전송된 TLS 서버의 인증서가, 상기 인증 프록시 단말에 기저장된 TLS 서버의 인증서(예컨대, 신뢰할 수 있는 인증 기관이 발급한 TLS 서버의 인증서)와 일치하는 것으로, 상기 인증 프록시 단말에 의해 확인되면, 상기 인증 프록시 단말로부터 웨어러블 디바이스의 인증서를 수신하고, 수신된 상기 웨어러블 디바이스의 인증서가 기설정된 인증 기관(신뢰할 수 있는 인증 기관)에서 발급한 인증서인 경우, 또는 수신된 상기 웨어러블 디바이스의 인증서가, 기저장된 웨어러블 디바이스의 인증서(예컨대, 신뢰할 수 있는 인증 기관이 발급한 웨어러블 디바이스의 인증서)와 일치하면, 상기 제2 상호 인증을 성공으로서 확인할 수 있다.
단계(605)에서, 인증 프록시 단말은 상기 제2 상호 인증이 성공하면, 상기 제2 상호 인증이 성공 함에 따라 생성된 제2 세션키를 상기 웨어러블 디바이스에 제공하는 동시에, 상기 TLS 서버를 통해, 응용 서버에 제공할 수 있다.
이때, 인증 프록시 단말은 기저장된 웨어러블 디바이스의 인증서로부터 웨어러블 디바이스의 공개키를 획득하고, 상기 획득한 웨어러블 디바이스의 공개키를 이용하여 상기 제2 세션키를 암호화하여, 상기 웨어러블 디바이스에 제공할 수 있다.
한편, TLS 서버는 기저장된 응용 서버의 공개키를 이용하여, 상기 제2 세션키를 암호화하고, 상기 암호화된 제2 세션키를 상기 응용 서버에 제공할 수 있다.
단계(607)에서, 인증 프록시 단말은 상기 제2 세션키에 기초하여, 상기 웨어러블 디바이스와 상기 응용 서버 간에 데이터 통신을 지원할 수 있다.
이때, 인증 프록시 단말은 상기 웨어러블 디바이스에 의해 상기 암호화된 제2 세션키가 복호화되고, 상기 제2 세션키를 이용하여 암호화한 데이터가 상기 웨어러블 디바이스로부터 발송되면, 상기 암호화한 데이터를 수신하여 상기 응용 서버에 전달할 수 있다.
또한, TLS 서버는 상기 응용 서버에 의해 상기 암호화된 제2 세션키가 복호화되고, 상기 제2 세션키를 이용하여 암호화한 데이터가 상기 응용 서버로부터 발송되면, 상기 TLS 서버에서, 상기 암호화한 데이터를 수신하여 상기 웨어러블 디바이스에 전달할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 저장 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 저장될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 저장되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 저장 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광저장 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
100: 웨어러블 디바이스 통신 지원 장치를 포함하는 네트워크
101: 웨어러블 디바이스 103: 웨어러블 디바이스 통신 지원 장치
105: 인증 프록시 단말 107: TLS 서버
109: 응용 서버

Claims (12)

  1. 웨어러블(Wearable) 디바이스로부터의 인증 요청에 연동하여,
    인증 프록시 단말에서, TLS(Transport Layer Security) 서버 간의 제1 상호 인증을 수행하는 단계;
    상기 제1 상호 인증이 성공하면, 상기 TLS 서버에서, 상기 웨어러블 디바이스 간의 제2 상호 인증을 수행하는 단계;
    상기 제2 상호 인증이 성공하면, 상기 인증 프록시 단말에서, 상기 제2 상호 인증과 연관되어 생성된 제2 세션키를 상기 웨어러블 디바이스에 제공하는 동시에, 상기 TLS 서버를 통해, 응용(application) 서버에 제공 함으로써, 상기 제2 세션키에 기초한, 상기 웨어러블 디바이스와 상기 응용 서버 간에 데이터 통신을 지원하는 단계;
    상기 웨어러블 디바이스로부터의 추가적인 인증 요청에 연동하여,
    상기 인증 프록시 단말에서, 인증 프록시 단말의 식별자 및 제1 임의값을 암호화하여 TLS 서버로 전송하는 단계 -상기 TLS 서버는 복호화를 통해 상기 제1 임의값을 획득함-;
    상기 인증 프록시 단말에서, 상기 TLS 서버로부터 수신된 암호화된 정보를 복호화 하여, TLS 서버의 식별자, 제1 임의값 및 제2 임의값을 획득하는 단계;
    상기 인증 프록시 단말에서, 전송한 제1 임의값과 획득한 제1 임의값이 일치함에 따라, 상기 TLS 서버를 신뢰하는 단계;
    상기 인증 프록시 단말에서, 인증 프록시 단말의 식별자 및 제2 임의값을 암호화하여 상기 TLS 서버로 전송하는 단계 -상기 TLS 서버는 복호화를 통해 상기 제2 임의값을 획득함-; 및
    상기 TLS 서버가, 전송한 제2 임의값과 획득한 제2 임의값이 일치함에 따라 상기 인증 프록시 단말을 신뢰하면,
    상기 인증 프록시 단말에서, 상기 TLS 서버를, 대칭키 기반 상호 인증하는 단계
    를 포함하는 웨어러블 디바이스 통신 지원 방법.
  2. 제1항에 있어서,
    상기 제1 상호 인증을 수행하는 단계는,
    상기 TLS 서버로부터 수신된 TLS 서버의 인증서가, 기설정된 인증 기관에서 발급한 인증서인 경우, 인증 프록시 단말의 인증서를 상기 TLS 서버에 전송하는 단계; 및
    상기 인증 프록시 단말의 인증서가, 기설정된 인증 기관에서 발급한 인증서로, 상기 TLS 서버에 의해 확인되면,
    상기 제1 상호 인증을 성공으로 확인하는 단계
    를 포함하는 웨어러블 디바이스 통신 지원 방법.
  3. 제1항에 있어서,
    상기 제2 상호 인증을 수행하는 단계는,
    상기 인증 프록시 단말로 전송된 TLS 서버의 인증서가, 기설정된 인증 기관에서 발급한 인증서로, 상기 인증 프록시 단말에 의해 확인되면,
    상기 인증 프록시 단말로부터 웨어러블 디바이스의 인증서를 수신하는 단계; 및
    수신된 상기 웨어러블 디바이스의 인증서가, 기설정된 인증 기관에서 발급한 인증서인 경우, 상기 제2 상호 인증을 성공으로서 확인하는 단계
    를 포함하는 웨어러블 디바이스 통신 지원 방법.
  4. 제1항에 있어서,
    상기 인증 프록시 단말에서, 기저장된 웨어러블 디바이스의 인증서로부터 획득한 웨어러블 디바이스의 공개키를 이용하여, 상기 제2 세션키를 암호화하여, 상기 웨어러블 디바이스에 제공하는 단계; 및
    상기 웨어러블 디바이스에 의해 상기 암호화된 제2 세션키가 복호화되고, 상기 제2 세션키를 이용하여 암호화한 데이터가 상기 웨어러블 디바이스로부터 발송되면,
    상기 인증 프록시 단말에서, 상기 암호화한 데이터를 수신하여 상기 응용 서버에 전달하는 단계
    를 더 포함하는 웨어러블 디바이스 통신 지원 방법.
  5. 제1항에 있어서,
    상기 TLS 서버에서, 기저장된 응용 서버의 공개키를 이용하여, 상기 제2 세션키를 암호화하는 단계;
    상기 암호화된 제2 세션키를 상기 응용 서버에 제공하는 단계; 및
    상기 응용 서버에 의해 상기 암호화된 제2 세션키가 복호화되고, 상기 제2 세션키를 이용하여 암호화한 데이터가 상기 응용 서버로부터 발송되면,
    상기 TLS 서버에서, 상기 암호화한 데이터를 수신하여 상기 웨어러블 디바이스에 전달하는 단계
    를 더 포함하는 웨어러블 디바이스 통신 지원 방법.
  6. 제1항에 있어서,
    타 웨어러블 디바이스로부터의 인증 요청이 수신되면,
    상기 인증 프록시 단말에서, 상기 제1 상호 인증과 연관되어 생성된 제1 세션키를 이용하여, 상기 TLS 서버 간의 상호 인증을 재수행하는 단계
    를 더 포함하는 웨어러블 디바이스 통신 지원 방법.
  7. 웨어러블 디바이스로부터의 인증 요청에 연동하여, TLS 서버 간의 제1 상호 인증을 수행하는 인증 프록시 단말; 및
    상기 제1 상호 인증이 성공하면, 상기 웨어러블 디바이스 간의 제2 상호 인증을 수행하는 TLS 서버
    를 포함하고,
    상기 인증 프록시 단말은,
    상기 제2 상호 인증이 성공하면, 상기 제2 상호 인증과 연관되어 생성된 제2 세션키를 상기 웨어러블 디바이스에 제공하는 동시에, 상기 TLS 서버를 통해, 응용 서버에 제공하고, 상기 제2 세션키에 기초하여, 상기 웨어러블 디바이스와 상기 응용 서버 간에 데이터 통신을 지원하는 단말 프로세서
    를 포함하고,
    상기 웨어러블 디바이스로부터의 추가적인 인증 요청에 연동하여,
    상기 인증 프록시 단말은,
    인증 프록시 단말의 식별자 및 제1 임의값을 암호화하여 TLS 서버로 전송하고 -상기 TLS 서버는 복호화를 통해 상기 제1 임의값을 획득함-,
    상기 TLS 서버로부터 수신된 암호화된 정보를 복호화 하여, TLS 서버의 식별자, 제1 임의값 및 제2 임의값을 획득하며,
    전송한 제1 임의값과 획득한 제1 임의값이 일치함에 따라, 상기 TLS 서버를 신뢰하고,
    인증 프록시 단말의 식별자 및 제2 임의값을 암호화하여 상기 TLS 서버로 전송하며 -상기 TLS 서버는 복호화를 통해 상기 제2 임의값을 획득함-,
    상기 TLS 서버가, 전송한 제2 임의값과 획득한 제2 임의값이 일치함에 따라 상기 인증 프록시 단말을 신뢰하면, 상기 TLS 서버를, 대칭키 기반 상호 인증하는
    웨어러블 디바이스 통신 지원 장치.
  8. 제7항에 있어서,
    상기 인증 프록시 단말은,
    상기 TLS 서버로부터 수신된 TLS 서버의 인증서가, 기설정된 인증 기관에서 발급한 인증서인 경우, 인증 프록시 단말의 인증서를 상기 TLS 서버에 전송하고, 상기 인증 프록시 단말의 인증서가, 기설정된 인증 기관에서 발급한 인증서로, 상기 TLS 서버에 의해 확인되면, 상기 제1 상호 인증을 성공으로 확인하는 단말 인증부
    를 더 포함하는 웨어러블 디바이스 통신 지원 장치.
  9. 제7항에 있어서,
    상기 TLS 서버는,
    상기 인증 프록시 단말로 전송된 TLS 서버의 인증서가, 기설정된 인증 기관에서 발급한 인증서로, 상기 인증 프록시 단말에 의해 확인되면, 상기 인증 프록시 단말로부터 웨어러블 디바이스의 인증서를 수신하는 서버 프로세서; 및
    수신된 상기 웨어러블 디바이스의 인증서가, 기설정된 인증 기관에서 발급한 인증서인 경우, 상기 제2 상호 인증을 성공으로 확인하는 서버 인증부
    를 포함하는 웨어러블 디바이스 통신 지원 장치.
  10. 제7항에 있어서,
    상기 단말 프로세서는,
    기저장된 웨어러블 디바이스의 인증서로부터 획득한 웨어러블 디바이스의 공개키를 이용하여, 상기 제2 세션키를 암호화하여, 상기 웨어러블 디바이스에 제공하고,
    상기 웨어러블 디바이스에 의해 상기 암호화된 제2 세션키가 복호화되고, 상기 제2 세션키를 이용하여 암호화한 데이터가 상기 웨어러블 디바이스로부터 발송되면, 상기 암호화한 데이터를 수신하여 상기 응용 서버에 전달하는
    웨어러블 디바이스 통신 지원 장치.
  11. 제7항에 있어서,
    상기 TLS 서버는,
    기저장된 응용 서버의 공개키를 이용하여, 상기 제2 세션키를 암호화하는 서버 인증부; 및
    상기 암호화된 제2 세션키를 상기 응용 서버에 제공하고, 상기 응용 서버에 의해 상기 암호화된 제2 세션키가 복호화되고, 상기 제2 세션키를 이용하여 암호화한 데이터가 상기 응용 서버로부터 발송되면, 상기 암호화한 데이터를 수신하여 상기 웨어러블 디바이스에 전달하는 서버 프로세서
    를 포함하는 웨어러블 디바이스 통신 지원 장치.
  12. 제7항에 있어서,
    상기 인증 프록시 단말은,
    타 웨어러블 디바이스로부터의 인증 요청이 수신되면,
    상기 제1 상호 인증과 연관되어 생성된 제1 세션키를 이용하여, 상기 TLS 서버 간의 상호 인증을 재수행하는 단말 인증부
    를 더 포함하는 웨어러블 디바이스 통신 지원 장치.
KR1020170174064A 2017-12-18 2017-12-18 웨어러블 디바이스 통신 지원 장치 및 방법 KR102026375B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020170174064A KR102026375B1 (ko) 2017-12-18 2017-12-18 웨어러블 디바이스 통신 지원 장치 및 방법
PCT/KR2018/009007 WO2019124667A1 (ko) 2017-12-18 2018-08-08 웨어러블 디바이스 통신 지원 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170174064A KR102026375B1 (ko) 2017-12-18 2017-12-18 웨어러블 디바이스 통신 지원 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20190072907A KR20190072907A (ko) 2019-06-26
KR102026375B1 true KR102026375B1 (ko) 2019-09-27

Family

ID=66993623

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170174064A KR102026375B1 (ko) 2017-12-18 2017-12-18 웨어러블 디바이스 통신 지원 장치 및 방법

Country Status (2)

Country Link
KR (1) KR102026375B1 (ko)
WO (1) WO2019124667A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110572825A (zh) * 2019-09-04 2019-12-13 广东轻工职业技术学院 一种可穿戴设备认证装置及认证加密方法
WO2021051387A1 (zh) * 2019-09-20 2021-03-25 中国科学院深圳先进技术研究院 无线体域网及其密钥生成方法、分配方法和相关装置
CN111698225B (zh) * 2020-05-28 2022-08-19 国家电网有限公司 一种适用于电力调度控制系统的应用服务认证加密方法
US20220103354A1 (en) * 2020-09-25 2022-03-31 Renesas Electronics Corporation Secure encryption key generation and management in open and secure processor environments

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050160161A1 (en) * 2003-12-29 2005-07-21 Nokia, Inc. System and method for managing a proxy request over a secure network using inherited security attributes

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060062356A (ko) * 2004-12-03 2006-06-12 엘지노텔 주식회사 지지에스엔의 에스에스엘 프록시 처리 장치 및 그 방법
KR20090098542A (ko) * 2008-03-14 2009-09-17 주식회사 엑스큐어넷 프록시를 이용한 암호화 데이터 통신시스템 및 암호화데이터 통신방법
EP2979426A1 (en) * 2013-03-27 2016-02-03 Interdigital Patent Holdings, Inc. Seamless authentication across multiple entities
US9680646B2 (en) * 2015-02-05 2017-06-13 Apple Inc. Relay service for communication between controllers and accessories
KR102460459B1 (ko) * 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
WO2017007385A1 (en) * 2015-07-06 2017-01-12 Telefonaktiebolaget Lm Ericsson (Publ) Facilitating secure communcation between a client device and an application server
US20170223054A1 (en) * 2016-02-02 2017-08-03 Cisco Technology, Inc. Methods and Apparatus for Verifying Transport Layer Security Server by Proxy

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050160161A1 (en) * 2003-12-29 2005-07-21 Nokia, Inc. System and method for managing a proxy request over a secure network using inherited security attributes

Also Published As

Publication number Publication date
KR20190072907A (ko) 2019-06-26
WO2019124667A1 (ko) 2019-06-27

Similar Documents

Publication Publication Date Title
US20210385201A1 (en) Systems and methods for secure multi-party communications using aproxy
CN109088889B (zh) 一种ssl加解密方法、系统及计算机可读存储介质
CN109728909B (zh) 基于USBKey的身份认证方法和系统
EP3518458B1 (en) Method and device for secure communications over a network using a hardware security engine
ES2687191T3 (es) Método de autentificación de red para transacciones electrónicas seguras
WO2018214777A1 (zh) 一种数据通信方法、装置、设备和存储介质
CN107659406B (zh) 一种资源操作方法及装置
EP3613169B1 (en) Method for mutual symmetric authentication between a first application and a second application
US10958664B2 (en) Method of performing integrity verification between client and server and encryption security protocol-based communication method of supporting integrity verification between client and server
US9021552B2 (en) User authentication for intermediate representational state transfer (REST) client via certificate authority
KR102026375B1 (ko) 웨어러블 디바이스 통신 지원 장치 및 방법
US20080301433A1 (en) Secure Communications
US20130219166A1 (en) Hardware based identity manager
WO2016026031A1 (en) Methods and systems for client-enhanced challenge-response authentication
JP2018538758A (ja) セキュア通信のためのネットワークシステム
EP2398208A2 (en) Method for securing transmission data and security system for implementing the same
CN110198295A (zh) 安全认证方法和装置及存储介质
JP2002344438A (ja) 鍵共有システム及び装置並びにプログラム
JP2019530265A (ja) グラフィックコード情報を提供及び取得する方法及び装置並びに端末
US11070537B2 (en) Stateless method for securing and authenticating a telecommunication
CN113411187B (zh) 身份认证方法和系统、存储介质及处理器
KR20160113248A (ko) 기기 증명서 제공 장치, 기기 증명서 제공 시스템 및 기기 증명서 제공 프로그램을 기록한 컴퓨터 판독 가능한 비 일시적 기록 매체
EP3624394B1 (en) Establishing a protected communication channel through a ttp
Shashidhara et al. On the design of lightweight and secure mutual authentication system for global roaming in resource-limited mobility networks
EP1623551B1 (en) Network security method and system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant